¿Aumenta la seguridad para llenar a cero la RAM antes de apagar?

-1

¿Proporcionaría una mayor seguridad si llené cero la RAM antes de apagarla? Si eso funcionó, ¿qué protección similar podría aplicarse para el modo de suspensión?

usuario36582
fuente
3
Llenar a cero la RAM cuando entra en suspensión a RAM es una gran idea ;-)
Daniel Beck
¿Es esta incluso una pregunta seria? Daré una respuesta seria, supongo.
Rob el
Pero el sistema operativo necesita algunos datos en la RAM para la operación de activación. sin embargo, eso se puede guardar en el disco duro y volver a cargar al despertar. y en caso de apagado. Creo que puedo parchear el kernel de modo que llene completamente la memoria RAM después de que ACPI
esté
El sueño almacena TODO en ram. Hibernate mueve la RAM al disco y establece una bandera en el sector de arranque (algo similar a eso) para arrancar el sistema operativo desde la RAM almacenada que está en el disco. Es por eso que despertarse de la hibernación lleva más tiempo, tiene que pasar del disco al carnero.
Rob

Respuestas:

1

RAM es memoria volátil. No se mantiene nada en el apagado, por lo que no hay razón para ponerlo a cero, lo hace por sí mismo al no tener poder.

El modo de suspensión básicamente "congela" el estado actual de RAM. Si lo pusiste a cero, sería como reiniciar.

Robar
fuente
Ningún hombre. Verifique el ataque de arranque en frío. Los datos tardan en perderse
usuario36582
1
"El ataque se basa en la propiedad de remanencia de datos de DRAM y SRAM para recuperar contenidos de memoria que permanecen legibles en los segundos a minutos posteriores a la desconexión de la alimentación". Solo funciona cuando el atacante tira del poder, básicamente. Si eso sucede, no tendrás la oportunidad de ponerlo a cero de todos modos.
Rob el
Y solo es efectivo durante un par de MINUTOS, máximo, a menos que tenga a mano un equipo serio de nitrógeno líquido. Si alguien te ha comprometido tanto, tienes mayores problemas.
Shinrai el
2
Pero no se puede rellenar el carnero si están haciendo esto. La computadora no puede predecir que se le cayó el poder. La mejor seguridad contra esto: no deje su computadora en funcionamiento si no está allí. Si no puede hacer eso, mantenga la carcasa bien cerrada, sin puertos USB desbloqueados.
Rob el
1
Lo primero que enseñan en seguridad de TI: "Si un usuario malintencionado tiene acceso físico a su computadora, ya no es su computadora". Ninguna cantidad de cifrado digital detendrá a alguien con acceso físico a su computadora en funcionamiento. Es como preguntar: "¿Cómo puedo proteger mi red contra mi administrador de red?" La única solución definitiva es negarle el acceso físico.
surfasb
1

El ataque de arranque en frío da miedo, pero también es improbable. La mayoría de los ladrones de computadoras portátiles no se arriesgarán a daños permanentes en el hardware de su mercancía con la posibilidad de que a) esté usando FDE en primer lugar, yb) tenga datos que valga la pena robar (yc), la mayoría de los ladrones de computadoras portátiles nunca han escuchado de "ataque de arranque en frío" y no vayas a Princeton). Existen vectores de ataque mucho más probables que deberían priorizarse antes del arranque en frío, en mi humilde opinión.

Habiendo dicho todo eso, para una discusión sobre arranque en frío y mitigaciones, vea aquí: https://security.stackexchange.com/questions/7299/how-can-the-impact-of-cold-boot-attacks-be-minimized / 8641 # 8641

Garrett
fuente